SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
711
Q1069303
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
712
Q1069302
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção.
Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção.
713
Q1069301
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.
SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.
714
Q1069300
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
715
Q1069299
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário.
Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário.
716
Q1069298
No que se refere a becape, julgue o item subsecutivo.
Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
717
Q1069297
No que se refere a becape, julgue o item subsecutivo.
Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente.
718
Q1069296
No que se refere a becape, julgue o item subsecutivo.
Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento.
Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento.
719
Q1069295
No que se refere a becape, julgue o item subsecutivo.
No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
720
Q1069265
Atualmente existem diversas técnicas de ataques no ambiente Internet que se utilizam dos mais variados recursos para conseguir seus objetivos. Assinale a alternativa CORRETA sobre as principais técnicas de ataques.